Logo Studenta

Luis Tovar_Trabajo de Suficiencia Profesional_Titulo Profesional_2020

¡Este material tiene más páginas!

Vista previa del material en texto

Facultad de Ingeniería 
Ingeniería de Seguridad y Auditoría Informática 
 
Programa Especial de Titulación: 
“HACKING ÉTICO PARA MEJORAR LA 
SEGURIDAD EN LA INFRAESTRUCTURA 
INFORMÁTICA DEL GRUPO 
ELECTRODATA” 
 
Autor: Luis Miguel Tovar Romero 
 
Para obtener el Título Profesional de 
 Ingeniero de Seguridad y Auditoría Informática 
 
 
Asesor: Lic. Pedro Ángel Molina Velarde 
 
 
Lima, febrero 2020 
2 
 
 
 
3 
 
INDICE DE CONTENIDO 
 
INDICE DE FIGURAS ....................................................................................................... 6 
INDICE DE TABLAS ......................................................................................................... 8 
INTRODUCCION ............................................................................................................... 9 
CAPITULO 1 ..................................................................................................................... 10 
ASPECTOS GENERALES .............................................................................................. 10 
1.1. Definición del Problema ....................................................................................... 10 
1.1.1. Descripción del Problema .............................................................................. 10 
1.1.2. Formulación del Problema............................................................................. 12 
1.1.2.1. Problema General ...................................................................................... 12 
1.1.2.2. Problemas Específicos ............................................................................... 12 
1.2. Definición de objetivos ......................................................................................... 12 
1.2.1. Objetivo general ............................................................................................ 12 
1.2.2. Objetivos específicos ..................................................................................... 13 
1.3. Alcances y limitaciones ........................................................................................ 13 
1.3.1. Alcances......................................................................................................... 13 
1.3.2. Limitaciones .................................................................................................. 14 
1.4. Justificación .......................................................................................................... 15 
CAPITULO 2 ..................................................................................................................... 17 
FUNDAMENTO TEÓRICO ............................................................................................ 17 
2.1. Antecedentes ......................................................................................................... 17 
2.1.1. Nacional ............................................................................................................ 17 
2.1.2. Internacional ...................................................................................................... 22 
2.2. Marco teórico ........................................................................................................ 25 
2.2.1. Seguridad Informática ....................................................................................... 25 
2.2.2. Hacking Ético .................................................................................................... 26 
2.2.2.1. Tipos de Hacking Ético ................................................................................. 28 
2.2.2.2. Fases de Hacking Ético.................................................................................. 29 
2.3. Marco metodológico ............................................................................................. 37 
2.3.1. Herramientas y Marcos de trabajo .................................................................... 39 
2.4. Marco conceptual .................................................................................................. 43 
2.4.1. Sistema Informático .......................................................................................... 43 
2.4.2. Hacker ............................................................................................................... 43 
2.4.3. Confidencialidad ............................................................................................... 43 
2.4.4. Disponibilidad ................................................................................................... 44 
4 
 
2.4.5. Integridad .......................................................................................................... 44 
2.4.6. Ataque de día Zero ............................................................................................ 44 
2.4.7. Pentesting (Prueba de intrusión) ....................................................................... 44 
2.4.8. Configuración por defecto ................................................................................. 45 
2.4.9. Denegación de Servicio ..................................................................................... 45 
2.4.10. Ataque de Hombre en el medio. .................................................................... 45 
2.4.11. Rootkit ........................................................................................................... 46 
2.4.12. Sniffer ............................................................................................................ 46 
2.4.13. Dispositivos ................................................................................................... 46 
CAPITULO 3 ..................................................................................................................... 47 
DESARROLLO DE LA SOLUCIÓN .............................................................................. 47 
3.1 Planeación y Preparación ...................................................................................... 47 
3.1.1 Alcance .............................................................................................................. 47 
3.1.2 Cronograma de actividades ............................................................................... 48 
3.2 Evaluación ............................................................................................................ 49 
3.2.1 Recopilación de Información ............................................................................ 50 
3.2.1.1 Escaneo de Red .............................................................................................. 50 
3.2.2 Mapeo de Red.................................................................................................... 61 
3.2.3 Identificación de Vulnerabilidades.................................................................... 62 
3.2.4 Penetración ........................................................................................................ 68 
3.2.5 Ganancia de Acceso & Escalamiento de Privilegios ........................................ 71 
3.2.6 Enumeración...................................................................................................... 73 
3.2.7 Comprometer Usuarios / Sitios remotos ........................................................... 74 
3.2.8 Mantener el acceso ............................................................................................ 74 
3.2.9 Cubrir Pistas ...................................................................................................... 75 
3.3 Reporte Limpieza y Destrucción de Huellas ........................................................ 76 
3.3.1 Informe .............................................................................................................. 76 
3.3.2 Limpieza y destrucción de huellas ....................................................................76 
CAPITULO 4 ..................................................................................................................... 77 
RESULTADOS .................................................................................................................. 77 
4.1. Resultados ............................................................................................................. 77 
4.1.1. Resultado 1 ........................................................................................................ 77 
4.1.2 Resultado 2 ........................................................................................................ 82 
4.1.2.1 Vulnerabilidades identificadas ...................................................................... 83 
4.1.3 Resultado 3 ........................................................................................................ 89 
4.1.3.1 Acciones de remediación de vulnerabilidades............................................... 89 
5 
 
4.2 Análisis de costos .................................................................................................. 93 
4.2.1 Recursos humanos (RR.HH) ................................................................................... 93 
4.2.2 Recursos Hardware ........................................................................................... 93 
4.2.3 Recursos de Software ........................................................................................ 94 
4.2.4 Costo de Implementación .................................................................................. 94 
4.2.5 Costos variables................................................................................................. 94 
4.3 Análisis de beneficios ........................................................................................... 95 
4.3.1 Beneficios Tangibles ............................................................................................... 95 
4.3.2 Beneficios Intangibles ............................................................................................. 96 
4.4 Análisis de Flujo de Caja, VAN y TIR ................................................................. 96 
4.4.2 Flujo de Caja ..................................................................................................... 96 
4.4.3 Van y Tir ........................................................................................................... 97 
CONCLUSIONES ............................................................................................................. 98 
RECOMENDACIONES ................................................................................................. 101 
REFERENCIA BIBLIOGRÁFICA ............................................................................... 102 
 
 
6 
 
INDICE DE FIGURAS 
 
Figura 1. Árbol de problemas del Grupo Electrodata .......................................................... 11 
Figura 2. Fases del Hacking ................................................................................................ 30 
Figura 3. Metodología del Hacking ..................................................................................... 36 
Figura 4. Metasploit-Framework ......................................................................................... 51 
Figura 5. Nmap_Vlan_129_parte1 ...................................................................................... 51 
Figura 6. Nmap_Vlan_129_parte2 ...................................................................................... 52 
Figura 7. Nmap_Vlan_131 .................................................................................................. 53 
Figura 8. Nmap_Vlan_132 .................................................................................................. 53 
Figura 9. Nmap_Vlan_133 .................................................................................................. 53 
Figura 10. Nmap_Vlan_134 ................................................................................................ 54 
Figura 11. Nmap_Vlan_135 ................................................................................................ 54 
Figura 12. Nmap_Vlan_136_parte1 .................................................................................... 54 
Figura 13. Nmap_Vlan_136_parte2 .................................................................................... 55 
Figura 14. Nmap_Vlan_138 ................................................................................................ 55 
Figura 15. Nmap_Vlan_210 ................................................................................................ 55 
Figura 16. Nmap_Vlan_211 ................................................................................................ 56 
Figura 17. Nmap_Vlan_249 ................................................................................................ 56 
Figura 18. Nmap_Vlan_250_parte1 .................................................................................... 56 
Figura 19. Nmap_Vlan_250_parte2 ................................................................................... 57 
Figura 20. Nmap_Vlan_251 ................................................................................................ 57 
Figura 21. Nmap_Vlan_252 ................................................................................................ 58 
Figura 22. Nmap_Vlan_192.168.170.0 ............................................................................... 59 
Figura 23. Nmap_Vlan_192.168.200.0_parte1 ................................................................... 59 
Figura 24. Nmap_Vlan_192.168.200.0_parte2 ................................................................... 60 
Figura 25. Nmap_Vlan_192.168.252.0 ............................................................................... 60 
Figura 26. Topología de red ................................................................................................ 61 
Figura 27. VLAN_129-parte1 ............................................................................................. 62 
Figura 28. VLAN_129-parte2 ............................................................................................. 63 
Figura 29. VLAN_131 ......................................................................................................... 64 
Figura 30. VLAN_132 ......................................................................................................... 65 
Figura 31. VLAN_136_parte1 ............................................................................................. 65 
Figura 32. VLAN_136_parte2 ............................................................................................. 66 
7 
 
Figura 33. VLAN_249 ......................................................................................................... 66 
Figura 34. VLAN_192.168.252.0 ........................................................................................ 67 
Figura 35. full_access_server .............................................................................................. 68 
Figura 36. login_Citrix_ADC_VPX .................................................................................... 69 
Figura 37. Sysinfo_Server ................................................................................................... 69 
Figura 38. Full_Access_host ............................................................................................... 70 
Figura 39. Usuario_identificado .......................................................................................... 70 
Figura 40. Clientes ............................................................................................................... 70 
Figura 41. SSH_Access .......................................................................................................71 
Figura 42. Exploit_1.py ....................................................................................................... 71 
Figura 43.Create_User_edata .............................................................................................. 72 
Figura 44. Get_System ........................................................................................................ 72 
Figura 45. Sysinfo_1 ........................................................................................................... 72 
Figura 46. Sysinfo_2 ........................................................................................................... 73 
Figura 47. Winenum ............................................................................................................ 73 
Figura 48. Hash_Users ........................................................................................................ 74 
Figura 49. Vlan_10.10.129.0 ............................................................................................... 78 
Figura 50. VLAN_10.10.131.0 ............................................................................................ 78 
Figura 51. VLAN_10.10.132.0 ............................................................................................ 78 
Figura 52. LAN_10.10.133.0 .............................................................................................. 79 
Figura 53. VLAN_10.10.134.0 ............................................................................................ 79 
Figura 54. VLAN_10.10.135.0 ............................................................................................ 79 
Figura 55. VLAN_10.10.136.0 ............................................................................................ 79 
Figura 56. VLAN_10.10.138.0 ............................................................................................ 80 
Figura 57. VLAN_10.10.210.0 ............................................................................................ 80 
Figura 58. VLAN_10.10.211.0 ............................................................................................ 80 
Figura 59. VLAN_10.10.249.0 ............................................................................................ 80 
Figura 60. VLAN_10.10.250.0 ............................................................................................ 81 
Figura 61. VLAN_10.10.251.0 ............................................................................................ 81 
Figura 62. VLAN_10.10.252.0 ............................................................................................ 82 
 
 
8 
 
INDICE DE TABLAS 
 
Tabla 1. Árbol del ProblemaTabla ...................................................................................... 11 
Tabla 2. Identificación de Activos de Red .......................................................................... 37 
Tabla 3. Identificación de vulnerabilidades por activos. ..................................................... 38 
Tabla 4. Valoración de vulnerabilidades por activos .......................................................... 38 
Tabla 5. Cronograma de actividades ................................................................................... 48 
Tabla 6. Vlan funcionales .................................................................................................... 77 
Tabla 7. Costos de recursos humanos .................................................................................. 93 
Tabla 8. Costo de recursos de hardware .............................................................................. 93 
Tabla 9. Costo de recurso de software ................................................................................. 94 
Tabla 10. Costos .................................................................................................................. 94 
Tabla 11. Costos variables ................................................................................................... 95 
Tabla 12. Costo Tangible .................................................................................................... 96 
Tabla 13. Flujo de caja ........................................................................................................ 97 
Tabla 14. Van y Tir.............................................................................................................. 97 
 
9 
 
INTRODUCCION 
 
Este informe de suficiencia profesional, presenta en su primer capítulo los aspectos 
generales, tales como, la definición del problema donde se plantea realizar una 
implementación de Hacking Ético, con la cual pueda desvelar las prioncipales falencias en 
cuestiones de seguridad y falata de controles. 
 
En el segundo capítulo se presenta todo el marco teórico, donde involucra todos los 
conceptos de Hacking Ético, sus fases y terminologías propias del mundo de la seguriad 
informática cuyo propósito es ayudar a entender de forma sencilla el contenido del presente 
trabajo. 
 
El tercer capítulo es donde desarrollamos y ponemos en práctica todos los conociminetos 
que involucran la ejecución de un hacking Ético, desde la etapa de reconocimiento hasta la 
etapa donde se exponen las vulnerabilidades que han sido explotadas durante el proceso del 
presente trabajo. 
 
En nuestro último capítulo, presentamos todos las evidencias y resultados que se obtubieron 
durante todo el proceso de Hacking Ético. También se presenta los costos asociados al 
presente trabajo. 
 
 
10 
 
CAPITULO 1 
ASPECTOS GENERALES 
 
1.1. Definición del Problema 
 
1.1.1. Descripción del Problema 
 
Grupo Electrodata, es una empresa que ofrece servicios de tecnología de la 
información, con una amplia experiencia de más de 28 años de presencia en 
el mercado peruano e internacional, implementando soluciones de seguridad 
en Networking, IT-Cloud, Data Center, Ciberseguridad y TI en Minería, Gas 
y Petróleo. 
En la actualidad, Grupo Electrodata viene creciendo y desarrollando sus áreas 
de negocio de forma acelerada, por lo que, requiere adoptar un conjunto 
mínimo aceptable de mecanismos de control de seguridad para proteger sus 
sistemas informáticos. En vista de esta situación, Grupo Electrodata tiene la 
necesidad de implementar políticas de seguridad basadas en estándares 
(ISO/IEC 27001) que permitan controlar y regular los servicios que ofrece a 
través del equipamiento informático empleado por Grupo Electrodata y al no 
contar con estos controles y no tener identificadas las vulnerabilidades a las 
que se encuentran expuestas, su nivel de probabilidad de que una amenaza de 
concrete en un evento de seguridad desfavorable es muy alta. Es por ello que, 
surge la necesidad de poder realizar una actualización de todo el 
equipamiento informático actual, identificar sus vulnerabilidades y actualizar 
11 
 
el plan de mitigación de vulnerabilidades que se ajuste a la normativa de 
seguridad de la Información. 
 
 
Figura 1. Árbol de problemas del Grupo Electrodata 
Fuente: Elaboración propia 
 
ÁRBOL DE PROBLEMAS 
DESCRIPCIÓN DEL PROBLEMA: Deficiente 
control de seguridad en la infraestructura informática 
de la red interna del Grupo Electrodata. 
Causas Efectos 
1. Registro inadecuado de 
los activos informáticos. 
1. Dificultad en la 
visibilidad de los activos 
informáticos de la 
empresa. 
2. Limitado control de 
vulnerabilidades sobre los 
activos informáticos. 
2. Exposición de ingreso 
no autorizado a los 
activos informáticos a 
través de la explotación 
de sus vulnerabilidades. 
3. Caducidad del plan de 
mitigación de 
vulnerabilidades para los 
activos informáticos. 
3. Inadecuado 
cumplimiento de las 
políticas de seguridad de 
la empresa. 
Tabla 1. Árbol del ProblemaTabla 
Fuente: Elaboración Propia 
12 
 
1.1.2. Formulación del Problema 
 
1.1.2.1. Problema General¿De qué manera se mejorará los deficientes controles de seguridad en 
la infraestructura informática del Grupo Electrodata? 
 
1.1.2.2. Problemas Específicos 
 
 ¿Cómo el registro inadecuado dejará de impactar en la visibilidad 
de los activos informáticos de la empresa? 
 ¿Cómo el limitado control de vulnerabilidades dejará de exponer 
los ingresos no autorizados a los activos informáticos? 
 ¿De qué manera la mitigación de vulnerabilidades de activos 
informáticos, cumplirá con las políticas de seguridad de la empresa 
Grupo Electrodata? 
 
 
1.2. Definición de objetivos 
 
1.2.1. Objetivo general 
 
Realizar un Hacking Ético para optimizar la seguridad en la infraestructura 
informática de la empresa Grupo Electrodata. 
13 
 
 
1.2.2. Objetivos específicos 
 
 Identificar y registrar todos los activos informáticos para una gestión más 
eficiente. 
 Identificar y analizar las vulnerabilidades de los equipos informáticos 
para poder determinar el grado de exposición ante un posible evento de 
seguridad. 
 Brindar acciones de remediación de vulnerabilidades para los equipos 
informáticos para poder dar cumplimiento a las políticas de seguridad. 
 
1.3. Alcances y limitaciones 
 
El Hacking Ético para optimizar la seguridad en la infraestructura informática de la 
empresa Grupo Electrodata ha considerado los siguientes puntos: 
 
1.3.1. Alcances 
 
 Se realizó la identificación de todos los equipos informáticos que son 
empleados para el tratamiento de la información tanto de forma física y 
equipos virtualizados. 
 Se analizó las vulnerabilidades de todos los equipos informáticos 
previamente identificados, este análisis se realizó mediante un software 
que permite la automatización de búsqueda de vulnerabilidades conocidas 
14 
 
y también se realizó el análisis de vulnerabilidades de forma manual, 
comprobando cada una de vulnerabilidades encontradas, con el fin de 
reducir los falsos positivos. 
 Se realizó la explotación de vulnerabilidades críticas, para demostrar 
hasta qué punto puede llegar un atacante informático si no se implementan 
controles de seguridad sobre los dispositivos informáticos que mitiguen 
dichas vulnerabilidades. 
 Se presentó informe del tipo confidencial con todas las evidencias 
encontradas durante el proceso de hacking ético, esto con el propósito de 
que el personal encargado pueda armar y/o actualizar un plan de 
mitigación de vulnerabilidades. 
 
1.3.2. Limitaciones 
 
 Para este proyecto, no se empleó ningún tipo de ataque de Denegación de 
Servicios que comprometa la disponibilidad de los servicios de la empresa 
Grupo Electrodata. 
 No se realizó ningún ataque de Ingeniería Social (manipulación y/o 
engaño a los usuarios finales de la empresa). 
 El análisis de vulnerabilidades comprendió todos los equipos 
informáticos que han estado expuestos a la identificación mediante 
escáneres de red. 
 
 
 
15 
 
1.4. Justificación 
 
A través de una implementación de Hacking Ético, podemos determinar el nivel de 
madurez referente a la seguridad interna (LAN) y externa (WAN) de los sistemas 
informáticos de una organización, esto se logra evaluando a través de un Hacking 
Ético el nivel de acceso que obtendría un atacante al explotar una vulnerabilidad que 
no haya sido mitigada. 
 
Esta evaluación deja al descubierto una amplia variedad de vulnerabilidades que la 
empresa desconoce y que pueden ser objetivo de intrusos mal intencionados sin 
autorización y ajenos a la información. Ejemplo de ello tenemos a los crackers, 
hackers, empleados descontentos, competidores que emplean espionaje industrial, 
etc. Un Hacking Ético está enfocado sobre los activos más importantes que la 
empresa haya identificado en su matriz de riesgos de acuerdo a la norma 
ISO/IEC27001. Un Hacking Ético nos sirve para poder identificar las 
vulnerabilidades y poder brindar recomendaciones de mitigación para reducir el 
riesgo de explotación o mitigar el riesgo a un nivel aceptable por la empresa. 
 
Un Hacking Ético nos permite: 
 Evidenciar las vulnerabilidades a las que son afectas los activos 
informáticos de la empresa, ya sea por una mala práctica al momento de 
instalar y/o configurar los recursos informáticos o por que el recurso no 
cuenta con las actualizaciones de su versión de sistema. 
 Catalogar las vulnerabilidades y determinar su criticidad (si la 
explotación de la vulnerabilidad es fácil ejecución o compleja). Esto 
16 
 
permitirá definir el plan de acción cuando el comité de seguridad evalúe 
la mitigación de las vulnerabilidades. 
 Proporcionar recomendaciones de remediación en base en base a la 
criticidad de la vulnerabilidad. 
17 
 
CAPITULO 2 
FUNDAMENTO TEÓRICO 
2.1.Antecedentes 
 
2.1.1. Nacional 
 
Bermeo, Jean. (2017) Implementación de Hacking Ético para la 
Detección y Evaluación de Vulnerabilidades de Red en la Empresa 
Complex Del Perú S.A.C. Tumbes, Perú. Tesis para optar el Grado 
Académico de Maestro en Ingeniería de Sistemas con Mención en 
Tecnología de Información y Comunicación. 
La presente investigación consistió en implementar un Hacking Ético sobre 
la organización Complex del Perú S.A:C. en su sede ubicada en el 
departamento de Tumbes, esto como medio de ayuda en la identificación y 
clasificación de vulnerabilidades de red a nivel interno, así como a nivel 
externo, para determinar su grado de exposición y probabilidad de que se 
materialice una intrusión en la seguridad informática de la empresa. 
Asimismo, su finalidad fue la de realizar un plan tecnológico de seguridad, 
que permita implementar controles y políticas de seguridad. 
 
 
 
 
 
18 
 
Objetivos de la investigación: 
 Realizar el análisis de red para la Empresa Complex del Perú S.A.C.-
Tumbes; 2017, para evaluar los problemas de vulnerabilidad. 
 Formular un plan tecnológico que permita establecer un mecanismo de 
comunicación ágil y oportuna al identificarse vulnerabilidades en la red 
de la Empresa Complex del Perú S.A.C. – Tumbes. 
 
Metodología utilizada para el desarrollo del proyecto 
 La investigación fue Cuantitativa. 
 La investigación fue Descriptiva. 
 Para el presente proyecto se empleó una investigación del tipo No 
Experimental y de Corte Transversal. 
 
Conclusiones 
 Se ha logrado realizar la implementación de un Hacking Ético, sobre la 
organización Complex del Perú S.A.C. – Tumbes; 2017; como medio de 
ayuda en la detección y evaluación de vulnerabilidades. 
 Se ha realizado el análisis, utilizando herramientas de acceso libre (open 
Source), de la red actual de organización Complex del Perú S.A.C. – 
Tumbes; por lo que se ha evaluado los problemas de vulnerabilidad a los 
que se encuentra expuesta la red. 
 Se ha presentado un plan tecnológico de seguridad, para establecer 
políticas y controles de seguridad, así, como mecanismos de 
comunicación oportuna al identificarse posibles en la red de la 
organización Complex del Perú S.A.C – Tumbes. 
19 
 
 
Stevan, Sergio & Gobel Velky. (2015) Implementación de una Solución 
de Seguridad de Hacking Ético para mejorar la Infraestructura 
Informática de la Caja Municipal de Sullana – Agencia Chimbote. Tesis 
presentada para optar por el título profesional de Ingeniero de Sistemas 
e Informática, Chimbote, Perú. 
La presente investigación plantea realizar un estudio sobre la seguridad y 
controles que posee la Caja Municipal de Sullana – Agencia Chimbote, con 
la finalidad de poder analizar los factores de riesgo en los procesos de 
tratamiento de información sensible de los clientes financieros, mediante el 
uso de la infraestructura tecnológica, asimismo, diseñar y poder implementar 
una solución de Ethical Hacking que le permita a la entidad financiera 
descubrir sus puntos más débiles frente a un ataque externo e interno y con 
ello planificar la implementación de controles de seguridad informática quele ayuden a mitigar las vulnerabilidades detectadas. 
 
Objetivos de la investigación 
 Evaluar la infraestructura informática de la Empresa Agencia Chimbote 
de la Caja Municipal de Sullana, a fin de exponer sus vulnerabilidades y 
proponer controles de mitigación. 
 Diseñar de forma proporcional la solución de Hacking Ético de acuerdo 
al alcance de la organización de la Agencia Chimbote, teniendo en 
presente toda la data que se transmite por su red informática. 
20 
 
 Implementar una solución de seguridad de Ethical Hacking sobre la 
Agencia Chimbote siguiendo las buenas prácticas internacionales de 
seguridad informática. 
 Realzar un Ethical hacking en la red informática estableciendo un periodo 
de tiempo apropiado para comprobar la hipótesis sustentada en la tesis, 
que, es optimizar la seguridad en la Infraestructura Informática. 
 
Síntesis de la situación problemática planteada 
 Gran parte de la red informática de la empresa ha sido implementada con 
pocos conocimientos sobre las buenas prácticas referente a la seguridad 
informática., debido a esto su infraestructura informática es susceptible a 
interferencias o accesos no autorizados que pone en riesgo la información 
que se transmite por las redes de datos de la empresa. También, la empresa 
no cuenta con plataformas de seguridad que puedan identificar los 
problemas que surjan a nivel de red y debido a esto el tiempo de respuesta 
frente a un evento de seguridad será desfavorable para la organización. 
 
Metodología utilizada para el desarrollo del trabajo 
 Este proyecto, se realizó empleando una serie de procesos de forma 
experimental, las cuales consistió en las siguientes fases: 
1. Revisión y análisis de información sobre Hacking Ético, Seguridad 
informática, e Infraestructura Informática. 
2. Recolección de información y análisis de la infraestructura de 
seguridad informática obtenida de la empresa Caja Municipal de 
Sullana – Agencia Chimbote. 
21 
 
3. Análisis de seguridad de la Infraestructura Informática de la empresa 
empleando la metodología de Ethical Hacking. 
4. Diseño de acuerdo al alcance para poder implementar la solución de 
Hacking Ético que pueda ser aplicable a la empresa. 
5. Ejecución de la implementación del Hacking Ético sobre la 
infraestructura de seguridad informática de la empresa. 
6. Ejecución de pruebas con la finalidad de poder contrastar la hipótesis. 
7. Elaboración del informe final con todos los resultados obtenidos 
durante la ejecución del Ethical Hacking. 
 
Resultados y conclusiones más importantes 
 Se elaboró una planeación y diseño de un hacking ético, que nos permitió 
tener como base, los lineamientos para poder proponer una solución de 
seguridad robusta que puedan cubrir las necesidades de las entidades 
financieras. 
 Se midió el nivel de seguridad referente a la seguridad informática de la 
empresa Caja Municipal de Sullana, pudiéndose detectar todas las 
vulnerabilidades existentes que puedan afectar a sus dispositivos de red. 
Asimismo, se pudo implementar controles de seguridad que redujeron a 
nivel aceptable los riesgos asociados a los dispositivos de red. 
 
 
 
 
22 
 
2.1.2. Internacional 
 
Oñate, Olga & Martinez, Carlos. (2017) Mejoras en la Seguridad de la 
Red Inalámbrica de la Universidad Nacional de Chimborazo Aplicando 
Hacking Ético. Para obtener el título de Ingeniero en Sistemas y 
Computación. 
Este proyecto tuvo como objetivo investigar las falencias de seguridad de una 
red inalámbrica y proponer recomendaciones de remediación para mejorar la 
seguridad de la red inalámbrica de la Universidad de Chimborazo, empleando 
un hacking ético, Esto nos permitió evaluar los objetivos, técnicas y 
procedimientos que pueden ser empleados sobre las redes inalámbricas y de 
esta forma determinar las vulnerabilidades a las que están afectas la empresa 
con lo cual se podrán establecer mecanismos de seguridad para la protección 
de la red inalámbrica. 
 
Objetivos de la investigación 
 Evaluar las herramientas de Hacking Ético que se pueden aplicar a las 
redes inalámbricas que puedan explotar algún tipo de vulnerabilidad. 
 Evidenciar las vulnerabilidades que están afectas a la red inalámbrica de 
la Universidad de Chimborazo. 
 Comprobar las medidas de seguridad implementadas sobre la red 
inalámbrica de la Universidad de Chimborazo. 
 Desarrollar un manual para garantizar la seguridad de la red inalámbrica 
en la Universidad nacional de Chimborazo. 
 
23 
 
Síntesis de la situación problemática planteada 
 
 La red informática que se transmite a través de las redes inalámbricas de 
la Universidad Nacional de Chimborazo, viene presentando ciertas 
deficiencias en lo que respecta a la seguridad inalámbrica a través de sus 
medios de difusión, los mecanismos de cifrado y autenticación requieren 
ser mejorados, ya que sus usuarios están propensos de ser víctimas de 
ataques de spoofing, por lo que se ha visto conveniente encontrar un 
mecanismo que pueda identificar sus debilidades para poder mitigarlas. 
 
Metodología utilizada para el desarrollo del trabajo 
 
 La metodología empleada en esta investigación fue un estudio 
longitudinal, ya que, la información sobre las vulnerabilidades se obtuvo 
desde la red inalámbrica sin el empleo de las técnicas de hacking ético y 
también con la aplicación de las técnicas de hacking ético. Esto nos 
permitió obtener como resultado un manual de políticas aplicadas a la 
seguridad informática. 
 
 Resultados y conclusiones más importantes 
 
 El número de dispositivos analizados con cinco herramientas de sniffer 
obtenemos un promedio de 867 clientes que se podían analizar sus 
paquetes que se transmitían por la red de estudiantes previamente a la 
aplicación de políticas de seguridad. Se realiza el mismo estudio con las 
24 
 
mismas cinco herramientas, pero una vez aplicada las políticas de 
seguridad, nos dio como resultado un promedio de 468 clientes que se 
podía analizar sus paquetes que transmitía por la red de estudiantes 
dándonos como resultado favorable la disminución en un 46.03% la 
vulnerabilidad en la red inalámbrica de estudiantes y con una significancia 
de 0.000047. No se reduce en su totalidad pues los ataques sniffer trabajan 
en modo pasivo, el software de detección de sniffer no es efectivo en su 
totalidad. Por lo cual, se establece que la aplicación de Hacking Ético SI 
permite mejorar la seguridad de las redes inalámbricas de la 
Universidad Nacional de Chimborazo. 
 
25 
 
2.2. Marco teórico 
 
2.2.1. Seguridad Informática 
 
Son todos los procedimientos y buenas prácticas que se encargan de 
resguardar la privacidad e integridad de la información que se encuentra 
almacena en un medio informático. Aún que, no es posible garantizar la 
seguridad informática al 100%. La seguridad informática se centra en poder 
identificar las falencias y vulnerabilidades que afectan a los dispositivos y/o 
activos informáticos y poder proponer controles o mecanismos de seguridad 
que permitan reducir el riesgo de que un evento desfavorable para la empresa 
se materialice. 
Un sistema informático consiste en todo el equipamiento físico y lógico que 
posee una organización para tratar de proteger la información que se 
encuentran contenidas dentro de los activos de información. 
Las herramientas que más se emplean para proteger los sistemas informáticos 
son firewalls a nivel de red, firewalls a nivel de aplicación (WAF), programas 
de antivirus, sistemas de doble autenticación, Sistemas de detección y 
prevención de Intrusos, equipos anti malware, etc. 
 
 Firewalls de Red (Capa de transporte del modelo OSI) 
Es un equipo de seguridad informática, que permite proteger y controlar 
el acceso a las computadoras y elementos de red, mediante el filtrado de 
paquetes con origen y destino, también permite dividir la composición de 
26red de una organización en zonas de seguridad como red Interna “LAN”, 
red de servidores “DMZ” y red de Internet “WAN”. 
 
 Firewall de Aplicación (Capa de aplicación del modelo OSI) 
Es un equipo de seguridad informática, que permite proteger las consultas 
y/o inserción de datos en los servicios que se encuentran expuestos hacia 
internet, esto lo realiza mediante la inspección de cabeceras en los 
protocolos que se ejecutan en la capa de aplicación (HTTP, FTP, DNS, 
SMTP) y firmas de ataques conocidos para los servicios web. 
 
 Antivirus 
En Informática, son programas que permiten detectar y eliminar códigos 
y/o programas maliciosos “malware” que buscan infectar un determinado 
dispositivo y propagarse por la red informática. 
 
2.2.2. Hacking Ético 
 
El término "Hacker" se divide en dos tipos, dependiendo de la intención detrás 
del proceso de piratería. Dos tipos: hacker de sombrero blanco y hacker de 
sombrero negro. Según la CDN, la piratería de sombrero blanco se refiere a 
la piratería ética, que se lleva a cabo con el consentimiento del objetivo para 
identificar la vulnerabilidad del sistema informático como lo llevaría a cabo 
un atacante malicioso. Este tipo de piratería se realiza para proteger el sistema 
de los piratas informáticos que tienen la intención maliciosa de robar y usar 
27 
 
información personal (por ejemplo, la distribución de bases para venta en la 
“dark web”). Las herramientas y técnicas utilizadas para piratear el sistema 
son las mismas para ambos tipos de procesos de piratería 
("Cdn.ttgtmedia.com"). Por lo tanto, los hackers con sombrero blanco y negro 
piensan igual. La diferencia entre las dos categorías es la idea o el objetivo de 
piratear cualquier sistema. Si este objetivo es brindar mayores beneficios, 
como reducir los problemas de seguridad y estabilizar los sistemas 
organizacionales, un pirata informático se conoce como pirata informático 
ético. Por otro lado, los piratas informáticos con intención maliciosa de robar 
datos personales y dañar la privacidad no se consideran piratas informáticos 
éticos. 
 
Un Ethical Hacking es legal, porque se realiza a cabo después de obtener el 
consentimiento del objetivo. Según la CDN, el proceso de piratería ética 
confirma las afirmaciones de varios proveedores sobre la seguridad de sus 
productos. El valor del pirateo ético es ilimitado, ya que es útil para proteger 
sistemas críticos, redes y cuentas de ladrones de datos, pensando exactamente 
de la misma manera que ellos. Proporciona un control completo al propietario 
de la información, detecta fallas sistémicas, mejora la seguridad informática, 
evita ataques al sistema y respeta la privacidad (Babbar, Jain y Kang). Con el 
desarrollo de sistemas técnicos y el futuro de rápido avance orientado a la 
tecnología, existe una necesidad urgente de profesionales de Hacker Ético 
(piratería ética). 
 
28 
 
2.2.2.1.Tipos de Hacking Ético 
Mieres (2010), Los tipos de hacking Ético se diferencian por cómo llevan 
a cabo el desarrollo de sus pruebas de análisis de vulnerabilidades y la 
explotación de las mismas. Cuando una empresa solicita los servicios de 
Hacking Ético, el profesional que realizará estas actividades tendrá que 
definir de la mano con la empresa solicitante si se realizará sin contar con 
ningún tipo de información, entonces el tipo de Hacking Ético sería Black 
BOX, si la empresa proveerá algún tipo de información, ya sean IPs y/o 
credenciales, el tipo de Hacking Ético sería White BOX y si la empresa 
sólo proveerá cierta información (Mucho menos que en un White Box), 
el tipo de Hacking ético sería Gray. 
 
 Black BOX (Caja Negra): Esta técnica consiste en realizar todos los pasos 
del Ethical Hacking, ya que, no se cuenta con ningún tipo de información 
a excepción de la organización que será objeto de consultoría. Esta técnica 
simula todos trucos y/o habilidades de un atacante malicioso con la 
finalidad de poder tener acceso a la empresa y poder comprometer 
información sensible. 
 
 White Box (Caja Blanca): Esta técnica consiste en enfocarse en recursos 
identificados críticos por la empresa y con la información proveída por la 
misma, tratar de exponer y evidenciar las fallas de configuración o si sus 
controles de seguridad son las adecuadas. 
 
 
29 
 
 Grey Box (Caja Gris): Esta técnica consiste en tratar de ganar acceso con 
la poca información que la empresa haya provisto. Esto lo hacen con la 
finalidad de poder medir el impacto frente a la intrusión de algún 
empleado descontento o alguien que haya logrado tener cierta 
información que pueda usar como punto de partida para tratar de 
comprometer información de la empresa. 
 
2.2.2.2.Fases de Hacking Ético 
 
Mieres, (2010), Para realizar un Hacking Ético, es necesario enmarcar los 
procedimientos en cinco pasos o fases, éstas fases ya son reconocidas por 
Certified Ethical Hacker, que es una acreditación para los profesionales 
de seguridad informática que es reconocida a nivel internacional que es 
otorgada por la compañía EC-Council. 
 
30 
 
 
Figura 2. Fases del Hacking 
Fuente: Certified Ethical Hacker Review Guide 
 
 Reconocimiento (Fase 1): Esta es la fase inicial de una consultoría de 
Ethical hacking, ya que, en esta fase, el profesional Ethical Hacker se 
centrará en obtener la mayor cantidad de información de la empresa 
objetivo, esta búsqueda de información la realiza sin tener contacto 
directo con la organización, y para ello emplea todos los recursos de 
búsqueda disponibles en Internet. En este proceso la meta del profesional 
auditor, es recabar la mayor cantidad de información que posteriormente 
le servirá para perfilar y obtener un mayor porcentaje de éxito al momento 
de realizar el Hacking Ético. 
31 
 
 
 Exploración (Fase 2): En esta fase, el profesional que realiza la 
consultoría de Ethical Hacking, abarca un poco más y emplea una 
recopilación de información más agresiva, ya que, en esta fase el 
profesional interactuará directamente con la empresa objetivo en la 
búsqueda de servidores, direcciones IPs, y toda la información que le 
pueda ser útil al momento de realizar el análisis de vulnerabilidades y le 
permita tener un mayor porcentaje de éxito al momento de penetrar la 
seguridad de la empresa a través de una falla en la configuración y/o la 
existencia de una vulnerabilidad de sistema. 
 Ganando Acceso (Fase 3): Es la fase donde se ponen a prueba los 
conocimientos del Hacker Ético, ya que, en esta fase se encargará de 
probar manualmente la explotación de las diferentes vulnerabilidades 
halladas en la fase de Escaneo de Vulnerabilidades. Dependiendo de los 
tipos de ataques que se realicen, el Hacker Ético podrá escalar privilegios 
y obtener un control total del sistema comprometido. 
 
 
 Mantener el Acceso (Fase 4): Después de lograr el acceso a un sistema 
informático, ya sea a través de la explotación de una vulnerabilidad, 
fuerza bruta y/o ingeniería social, es importante mantener el acceso en el 
sistema, para lo cual el Hacker Ético dispone de una amplia variedad de 
herramientas y entre las más empleadas se encuentra la instalación de 
Troyanos, lo que le permite al Hacker ético disponer de una puerta trasera 
para el acceso remoto al sistema informático comprometido. 
32 
 
 
 Cubriendo Huellas (Fase 5): Después de haber logrado el acceso al 
sistema informático, el hacker ético recopilará las evidencias necesarias 
para formular un reporte de entrega. También deberá realizar el borrado 
de huellas que pudieran dar indicios de que el sistema informático fue 
comprometido. 
 
 Metodología del Hacking Ético 
 
Una metodología de Hacking Ético, es un grupo de procedimientos 
organizados que le permitirán al Hacker Ético desarrollar de forma 
secuencial y ordenada el logro de sus objetivos. 
Toda la información obtenida y procesada por los Hackers Éticosdebe 
tener un orden para no entrar en redundancia de información y no 
desgastar mayor tiempo del que le debería tomar, para ello existen 
diversas metodologías que le permitirán al Ethical Hacker llevar a cabo 
sus consultorías. Entre las más conocidas tenemos a las metodologías 
OSSTM e ISSAF. 
 
 
 
 
 OSSTMM: 
 
Es un Manual de la Metodología Abierta del Testeo de Seguridad, que 
actualmente es uno de los estándares de referencia para los profesionales 
que se dedican a realizar hacking ético, ya que, es uno de los más 
33 
 
completos en materia de seguridad de sistemas junto con la metodología 
ISSAF, cuya temática se encuentra enfocada sobre todo a la parte 
contractual y descripción de herramientas. 
OSSTMM se trata de una guía, la cual es empleada como punto de 
referencia a la hora de realizar un análisis informático en materia de 
seguridad 
La idea original fue creada por Pete Herzog (Manager Director de 
ISECOM), contando a su vez, con el esfuerzo de sus más 150 
colaboradores directos. 
En lo que a estructura se refiere, encontraremos que OSSTMM, divide en 
varias fases su método de analizar infraestructura a la hora de realizar una 
auditoría. Estas fases también son conocidas como mapa de seguridad: 
 
o Seguridad de la información 
o seguridad de los procesos 
o Seguridad en las tecnologías de internet 
o Seguridad en las comunicaciones 
o Seguridad inalámbrica 
o Seguridad física 
 
 ISSAF 
 
Es un marco de trabajo que nos sirve para evaluar la seguridad del sistema 
de los sistemas de información, este marco es comúnmente conocido por 
como Information Systems Security Assessment Framework, ISSAF. 
34 
 
Este marco de trabajo fue elaborado por el organismo OISSG para 
satisfacer las necesidades que surgen en las organizaciones o empresas 
que se dedican a resguardar la información que consideran como un activo 
importante de la organización. Esto surge, ya que, existen diversas 
organizaciones que no le brindan la debida seguridad a la información. 
debido a esto OISSG enfoca sus objetivos al desarrollo del marco de 
trabajo ISSAF, brindando nuevas capacidades y/o niveles de negocio que 
se encuentran integrados a la tecnología con el desarrollo de las 
actividades de la organización. 
El marco de trabajo ISSAF es una guía de referencia que nos sirve para 
evaluar la seguridad informática de la organización que la necesite, en 
esta guía se establecen los procesos que serán llevados a cabo para evaluar 
la seguridad informática de la organización. una diferencia importante 
frente a otras guías de referencia, es que, aquí encontrarás una serie de 
pasos para evaluar las vulnerabilidades de la organización que son 
recomendados en la presente guía y también propone (recomienda) 
software para efectuar la tarea de análisis de vulnerabilidades, también se 
establecen las razones por las que se deberían realizar una evaluación de 
vulnerabilidades dentro de la organización. 
 
Este marco de trabajo está orientado a: Profesionales que se encargan de 
resguardar la seguridad informática dentro de una organización. Y por 
ello establece 5 etapas para poder lograr de forma satisfactoria la 
evaluación de seguridad: Etapa 1 planeación y preparación, Etapa 2 
evaluación, Etapa 3 reporte, limpieza y borrado de huellas. 
35 
 
 
- Planeación y preparación. 
Esta es la primera etapa, en donde se realizarán los acuerdos y pasos 
para realizar las pruebas de vulnerabilidades. Aquí se definen el 
alcance, la planeación, las herramientas que se ejecutarán, los tiempos 
que se emplearán y todo aquello que le sirva al Hacker Ético para 
definir las pautas de inicio del proyecto, con la finalidad de establecer 
el acuerdo de confidencialidad que tiene que ser firmado por las partes 
involucradas (Ethical Hacker - Organización) y con esto tener una 
base de trabajo junto la protección jurídica correspondiente 
 
- Evaluación. 
Esta etapa comprende la aplicación de los conocimientos técnicos, ya 
que aquí, se interactuará directamente con los dispositivos objetos del 
Ethical Hacking. Se desarrollan los pasos desde el escaneo de red 
hasta el borrado de huellas. 
36 
 
 
Figura 3. Metodología del Hacking 
Fuente: ISSAF 
 
- Reporte, limpieza y borrado de huellas. 
Esta etapa consiste en borrar cualquier evidencia que pueda dar luces 
de que un intruso informático haya tenido acceso a sus sistemas 
informáticos e información, también se presentarán recomendaciones 
de remediación para todas las vulnerabilidades que se hayan 
evidenciado en el proceso de hacking Ético y finalmente se presentará 
de forma detalla en un informe final los resultados del Hacking Ético. 
37 
 
2.3.Marco metodológico 
 
La implementación de un Ethical Hacking para optimizar la seguridad en la 
infraestructura informática del Grupo Electrodata, son un conjunto de 
procedimientos, conocimientos y experiencia en el uso de herramientas que evalúan 
el nivel de seguridad informática, con el que cuenta la empresa objetivo del presente 
proyecto. Asimismo, nos ha permitido dar cumplimiento a los objetivos planteados. 
 
Para cumplir con el objetivo 1 
 
Realizaremos la identificación y registro de todos los activos informáticos, 
considerando las siguientes técnicas y herramientas: 
Actividad Artefactos Técnica Herramienta 
Identificación 
de 
dispositivos 
de red 
* Relación de Vlans 
funcionales 
* Reconocimiento 
Pasivo 
* Kali Linux 
* Relación de dispositivos 
con SO 
* Reconocimiento 
activo 
* Metasploit 
 * Escaneo de puertos * Nmap 
* Relación de servidores 
* Mapeado de 
Servicios 
 
* Relación de impresoras * Escaneo TCP/UDP 
Tabla 2. Identificación de Activos de Red 
(Fuente: Elaboración propia.) 
 
 
 
 
 
 
 
38 
 
Para cumplir con el objetivo 2 
 
Realizaremos la identificación de vulnerabilidades de los activos informáticos 
identificados, considerando las siguientes técnicas y herramientas: 
Actividad Artefactos Técnica Herramienta 
Identificación 
de 
vulnerabilidades 
* Relación de 
vulnerabilidades por 
VLANs 
* Escaneo 
automático 
* Kali Linux 
* Relación de 
Vulnerabilidades por 
Estaciones de trabajo * Análisis manual 
* Metasploit 
* Relación de 
vulnerabilidades por 
Servidores * Búsqueda de 
vulnerabilidades 
por servicios 
* Nmap 
* Relación 
vulnerabilidades de 
impresoras 
* Nessus 
* Exploit 
Database 
Tabla 3. Identificación de vulnerabilidades por activos. 
(Fuente: Elaboración propia.) 
 
Para cumplir con el objetivo 3 
 
Realizaremos la valoración de las vulnerabilidades a mitigar de los activos 
informáticos identificados, considerando las siguientes técnicas y herramientas: 
Actividad Artefactos Técnica Herramienta 
Valoración de 
Vulnerabilidades 
* Catalogo de amenazas 
* Inventario de 
amenazas 
* Metasploit 
 * Identificación de 
vulnerabilidades 
según su nivel de 
amenaza 
 
* Relación de 
Vulnerabilidades a 
mitigar 
 
 
Tabla 4. Valoración de vulnerabilidades por activos 
 (Fuente: Elaboración propia.) 
 
 
 
 
39 
 
2.3.1. Herramientas y Marcos de trabajo 
 
A continuación, se describen las herramientas empleadas en el desarrollo del 
presente proyecto. 
 
 Kali Linux 
Gonzales, P. & Sanchez, Germán (2013), Es un Sistema operativo 
empleado por la mayoría de consultores de seguridad informática en lo 
que refiere a pruebas de Intrusión, ya que, posee una amplia variedad de 
herramientas de software que le permitirán al Ethical hacker llevar acabo 
cada una de las fases de un hacking ético. Kali Linux es una distribución 
elaborada por Offensive Security y a la fecha es una distribución de 
seguridad bastante robusta y madura. Dentro las herramientas de software 
que posee Kali Linux, podemos mencionar a las herramientas más 
importantes al momento de realizar una consultoría de Ethical hacker, 
cabe indicar que, estas herramientas nolimitan la variedad de 
herramientas que se pueden emplear durante el proceso de Hacking Ético. 
Las principales herramientas de Kali Linux son: NMAP, METASPLOIT, 
MALTEGO, DNSENUM, HYDRA, BURPSUITE, OWASZAP. 
 
 
 Metasploit Framework 
Abhinav, (2012), Es un marco de trabajo elaborado por Rapid7, que se 
ejecuta sobre una base de datos PostgreSQL, en la cual nos permite 
recabar información de forma ordenada y de fácil acceso durante todo el 
40 
 
proceso de Hacking Ético. Asimismo, una de las principales razones por 
la cual los hackers Éticos emplean esta herramienta, es que, posee una 
amplia variedad de Exploits y Payloads que le permiten al Hacker Ético 
explotar las vulnerabilidades que se hayan identificado durante un 
proceso de hacking Ético. 
 
- Exploit: Es un script desarrollado en lenguaje Ruby y/o Python con la 
finalidad de poder explotar un fallo de seguridad en la programación 
de ciertos servicios dentro de un sistema informático y con le permite 
a un hacker Ético obtener acceso a los sistemas informáticos con 
vulnerabilidades identificadas explotables. 
 
- Payload: Es un código malicioso que se encargará de brindarnos el 
acceso al sistema informático, como, por ejemplo, por medio de una 
Shell reversa 
 
 
 Nmap 
Calderón, (2012), Es una herramienta informática que nos permite 
realizar escaneos de red y esta herramienta es empleada por la mayoría de 
profesionales de seguridad, ya que posee una amplia variedad de opciones 
al momento de realizar los escaneos. También posee una amplia variedad 
de scripts que le permiten al profesional de seguridad obtener información 
más detallada de sus objetivos de red. Esta herramienta nos permite 
determinar si un dispositivo se encuentra activo (encendido), si está 
41 
 
protegido por un corta fuegos (firewall), nos brindan formación de los 
servicios que se están ejecutando en los servidores escaneados, 
información de banners, y toda información útil que se pueda obtener a 
través de la red. 
 
 Nessus 
Es una herramienta de software propietaria de la empresa TENABLE, que 
nos permite realizar escaneos de red, análisis de vulnerabilidades a nivel 
de sistema operativo y de aplicaciones. Esta herramienta es muy 
importante para los profesionales de seguridad ya que, le proporcionará 
un detalle de cada vulnerabilidad detectada, así como, el nivel de riesgo 
asociado a dicha vulnerabilidad. También le presentará al profesional de 
seguridad que este auditando la red información sobre cómo mitigar dicha 
vulnerabilidad y con esto ahorrar tiempo en la búsqueda manual de 
mitigación de vulnerabilidades. 
 
 Maltego 
Es una herramienta de software que se emplea en la etapa de 
reconocimiento o footprinting, ya que, le permite al profesional de 
seguridad obtener información detallada de los recursos informáticos de 
la empresa objetivo como: DNS, IPs, información de personas, Bloques 
de Red, dominios web, etc. La importancia de Maltego radica en que te 
presenta la información en diagramas de red de fácil entendimiento, con 
lo cual un profesional de seguridad podrá mapear de forma efectiva los 
recursos específicos de la empresa objetivo. 
42 
 
 Exploit DataBase 
Es una compilación de archivos CVE de exploits públicos y software 
vulnerable correspondiente, desarrollado para el uso de profesionales y/o 
pentesters que investigan vulnerabilidades. Su objetivo es proveer una 
colección completa de exploits reunidos en una única base de datos de 
libre acceso. 
 
43 
 
2.4.Marco conceptual 
Definimos los principales conceptos de un Hacking Ético. 
2.4.1. Sistema Informático 
 
Es la suma de los recursos tecnológicos en software, hardware y 
procedimientos informáticos, que permiten almacenar la información, así 
como procesarla. 
 
2.4.2. Hacker 
 
Es una persona con altos conocimientos informáticos que se dedica a probar 
los sistemas de seguridad informáticos con la finalidad de poder detectar 
fallos a nivel de configuración y/o vulnerabilidades que pueda emplear para 
acceder a los sistemas informáticos. Un hacker es aquella persona que dedica 
su tiempo y habilidades para descubrir nuevas formas de acceder a los 
sistemas informáticos. 
 
2.4.3. Confidencialidad 
 
Es una característica de la información, que indica que la misma sólo puede 
ser accesible por los usuarios con permisos designados (usuarios 
autorizados). 
 
44 
 
2.4.4. Disponibilidad 
 
En sistemas informáticos, indica que, un recurso (archivo) y/o servicio 
(servicios web) debe estar siempre listo y accesibles para su uso. 
2.4.5. Integridad 
 
Indica que la información debe mantenerse siempre con exactitud y 
completitud, no debe ser modificada, alterada y/o eliminada. 
2.4.6. Ataque de día Zero 
 
Es el primer ataque que se realiza para explotar una vulnerabilidad que aún 
no ha sido identificada ni reportada, por ende, no existe ninguna remediación 
para dicha vulnerabilidad. 
 
2.4.7. Pentesting (Prueba de intrusión) 
 
Es la prueba que realiza a un sistema informático para medir el nivel de 
seguridad que posee dicho sistema, frente a un posible ataque de un hacker 
malicioso. Esta actividad se lleva a cabo con cierta información 
proporcionada por la empresa, con la finalidad de buscar y evidenciar fallos 
en sus sistemas y/o aplicaciones. 
 
45 
 
2.4.8. Configuración por defecto 
 
Mieres, (2012), Una configuración por defecto, es aquella que se realiza sin 
contar con los conocimientos necesarios para optimizar las configuraciones 
que vienen de fábrica. Esto es una mala práctica de seguridad informática, 
pero que aún en la actualidad se viene realizando, ya sea por desconocimiento 
de la tecnología o por tiempo requerido para realizar dicha instalación. Las 
instalaciones por defecto son un punto crítico en la vulnerabilidad de los 
sistemas informáticos. 
 
2.4.9. Denegación de Servicio 
 
Mieres, (2012), Es un tipo de ataque informático con la finalidad de 
indisponer un determinado servicio y/o recurso informático para los usuarios 
legítimos, esto se logra a través de múltiples consultas en simultaneo, dando 
como resultado que el sistema (Servicio o recurso) no tenga la capacidad de 
procesar todas las consultas y/o tareas que normalmente serían procesadas por 
el sistema. 
 
2.4.10. Ataque de Hombre en el medio. 
 
Mieres, (2012), Es un ataque donde el hacker intercepta una comunicación 
entre un cliente servidor, con la finalidad de poder capturar toda la 
información que se comparta entre ellas. 
 
46 
 
2.4.11. Rootkit 
 
Tori (2008), Son códigos maliciosos que son instalados en los sistemas 
informáticos que han sido vulnerados a través de alguna vulnerabilidad. La 
finalidad de este código es la de proveer de un acceso remoto futuro a los 
atacantes sin la necesidad de volver a explotar una vulnerabilidad que puede 
en muchos casos haber sido mitigada. 
 
2.4.12. Sniffer 
 
Tori, (2008), Es un programa que se emplea a nivel de red, y su finalidad es 
la de capturar los paquetes que viajan a través de la red en busca de 
información, tales como, usuarios y contraseñas que viajen en texto plano o 
por algún servicio que se ejecute sin encriptación. 
 
2.4.13. Dispositivos 
 
Son todos aquellos que poseen un sistema operativo y una dirección IP con la 
que se puedan comunicar a través de la red informática de una organización. 
47 
 
CAPITULO 3 
DESARROLLO DE LA SOLUCIÓN 
 
3.1 Planeación y Preparación 
 
En esta fase definió el alcance del Hacking Ético a realizar, las herramientas que se 
emplearan y el periodo de tiempo para el desarrollo de las actividades del hacking 
Ético. 
 
3.1.1 Alcance 
 
Se determinó que las pruebas de hacking Ético, se desarrollarán sobre todos 
los dispositivos físicos y virtuales que se identifiquen mediante escáneres de 
red. 
El Hacking Ético a la red Interna de Grupo Electrodata comprenderá todoslos dispositivos que puedan ser identificados a partir de un punto de acceso a 
la red de Electrodata. También se definió que el Hacking Ético no 
comprenderá ningún tipo de ataque de Ingeniería Social ni tampoco Ataques 
(Denegación de Servicios) que puedan afectar los servicios de Electrodata. 
 
 
3.1.2 Cronograma de actividades 
Nº Actividad Inicio Final 
1
6
/0
9
/2
0
1
9
 
1
7
/0
9
/2
0
1
9
 
1
8
/0
9
/2
0
1
9
 
1
9
/0
9
/2
0
1
9
 
2
0
/0
9
/2
0
1
9
 
2
3
/0
9
/2
0
1
9
 
2
4
/0
9
/2
0
1
9
 
2
5
/0
9
/2
0
1
9
 
2
6
/0
9
/2
0
1
9
 
2
7
/0
9
/2
0
1
9
 
3
0
/0
9
/2
0
1
9
 
1
/1
0
/2
01
9
 
2
/1
0
/2
0
1
9
 
3
/1
0
/2
0
1
9
 
4
/1
0
/2
0
1
9
 
7
/1
0
/2
0
1
9
 
8
/1
0
/2
0
1
9
 
9
/1
0
/2
0
1
9
 
1
0
/1
0
/2
0
1
9
 
1
1
/1
0
/2
0
1
9
 
1
4
/1
0
/2
0
1
9
 
Recopilación de 
Información 16/09/2019 17/09/2019 
Mapeo de Red 
 17/09/2019 20/09/2019 
Identificación de 
Vulnerabilidades 23/09/2019 27/09/2019 
Penetración 
 30/09/2019 4/10/2019 
Ganancia de 
Acceso 1/10/2019 4/10/2019 
Enumeración 
 2/10/2019 4/10/2019 
Comprometer 
Usuarios 3/10/2019 4/10/2019 
Mantener 
Acceso 30/09/2019 4/10/2019 
Cubrir Pistas 
 7/10/2019 7/10/2019 
Elaboración de 
Informe 8/10/2019 11/10/2019 
Revisión de 
Informe 14/10/2019 14/10/2019 
Tabla 5. Cronograma de actividades
3.2 Evaluación 
 
Para el cumplimiento de esta fase, se establecieron las herramientas (Sistema 
operativo, herramientas de Código Abierto) que serán empleadas para la 
identificación de dispositivos, análisis de Vulnerabilidades, la explotación de 
vulnerabilidades identificadas, escalamiento de privilegios de sistema y 
comprometer dispositivos remotos. 
 Para poder realizar las actividades de Hacking Ético, se emplearon las 
siguientes herramientas: 
o 01 laptop con Windows 10 
o 01 máquina virtual con Kali Linux 
o Software de identificación de dispositivos NMAP 
o Software Nessus 
o Framework METASPLOIT 
o Google Hacking 
o Exploit Database 
 
 
 
 
 
 
 
50 
 
3.2.1 Recopilación de Información 
 
3.2.1.1 Escaneo de Red 
 
Aquí realizamos diferentes técnicas y herramientas de identificación de 
dispositivos para tener una base de datos de todos los dispositivos con los 
que cuenta la red interna del Grupo Electrodata. 
Las herramientas empleadas fueron: 
o Framework de Metasploit (Base de datos para pentesting) 
o Netdiscover (Escaner de red) 
o Scripts de NMAP 
o Nbname 
 
51 
 
 Conexión a nuestro Framework Metasploit para una recopilación de 
información de forma ordenada y acceso a la información de forma 
eficiente. 
 
Figura 4. Metasploit-Framework 
 
 Identificamos las redes de Electrodata a través NMAP, esta herramienta 
se encuentra como un módulo dentro de las funcionalidades de 
Metasploit Framework. 
 
Figura 5. Nmap_Vlan_129_parte1 
52 
 
 
Figura 6. Nmap_Vlan_129_parte2 
53 
 
 
Figura 7. Nmap_Vlan_131 
 
 
Figura 8. Nmap_Vlan_132 
 
 
 
Figura 9. Nmap_Vlan_133 
 
54 
 
 
Figura 10. Nmap_Vlan_134 
 
 
 
Figura 11. Nmap_Vlan_135 
 
 
Figura 12. Nmap_Vlan_136_parte1 
55 
 
 
Figura 13. Nmap_Vlan_136_parte2 
 
 
 
Figura 14. Nmap_Vlan_138 
 
 
Figura 15. Nmap_Vlan_210 
 
56 
 
 
Figura 16. Nmap_Vlan_211 
 
 
Figura 17. Nmap_Vlan_249 
 
 
Figura 18. Nmap_Vlan_250_parte1 
57 
 
 
Figura 19. Nmap_Vlan_250_parte2 
 
 
Figura 20. Nmap_Vlan_251 
58 
 
 
Figura 21. Nmap_Vlan_252 
 
 
59 
 
 
Figura 22. Nmap_Vlan_192.168.170.0 
 
 
Figura 23. Nmap_Vlan_192.168.200.0_parte1 
60 
 
 
Figura 24. Nmap_Vlan_192.168.200.0_parte2 
 
 
Figura 25. Nmap_Vlan_192.168.252.0
3.2.2 Mapeo de Red 
 
A continuación, se muestra la topología de red de la empresa. 
 
 
 
 
Figura 26. Topología de red
3.2.3 Identificación de Vulnerabilidades 
 
Para organizar de una forma más eficiente, he divido los escaneos de 
vulnerabilidades mediante segmentos de red que han sido mapeados en el 
proceso anterior. 
 
 VLAN_129: 
 
Figura 27. VLAN_129-parte1 
63 
 
 
 
Figura 28. VLAN_129-parte2 
 
64 
 
 
VLAN_131: 
 
 
Figura 29. VLAN_131 
 
 
 
 
 
 
 
 
 
65 
 
 
 
 
 VLAN_132: 
 
Figura 30. VLAN_132 
 
VLAN_136: 
 
Figura 31. VLAN_136_parte1 
 
66 
 
 
Figura 32. VLAN_136_parte2 
 
 VLAN:249
 
Figura 33. VLAN_249 
67 
 
 
 VLAN_252: 
 
Figura 34. VLAN_192.168.252.0 
 
68 
 
3.2.4 Penetración 
 
En esta fase utilizaremos los exploits que vienen cargados de forma nativa 
en Metasploit Framework dentro del sistema operativo Kali-Linux, 
también emplearemos los exploits que se encuentran en Exploits-
Database para complementar y documentar los exploits. 
 El servidor ILO2M25490P11.electrodata.net, posee una vulnerabilidad 
que permite descifrar las credenciales de acceso mediante el volcado de 
hashes. Esto nos permitió obtener acceso en modo administrador al 
servidor “ProLiant DL120 Gen9”. 
 
 
Figura 35. full_access_server 
 
69 
 
 Se logró tener acceso al servidor 10.10.129.110 “Citrix ADC VPX”, 
mediante el empleo de credenciales por defecto obtenidas desde la página 
oficial de Citrix. 
 
Figura 36. login_Citrix_ADC_VPX 
 
 Se logró tener acceso total sobre el servidor Windows 2008 R2 “WIN-
56HG3T3L6KT” a través de la vulnerabilidad EthernalBlue 
 
Figura 37. Sysinfo_Server 
 
 
 
70 
 
 
Figura 38. Full_Access_host 
 
 El dispositivo 10.10.131.10, nos permitió poder obtener información 
acerca de los clientes de la empresa Grupo Electrodata. 
 
Figura 39. Usuario_identificado 
 
 
Figura 40. Clientes 
71 
 
 Se logró tener acceso a la configuración de los Puntos de Acceso 
Inalámbrico “Ruckus” de los pisos 01, 02 y 03, mediante un ataque de 
fuerza bruta a contraseñas débiles. 
 
Figura 41. SSH_Access 
 
3.2.5 Ganancia de Acceso & Escalamiento de Privilegios 
 
En esta fase de emplean scripts y vulnerabilidades de sistemas que nos 
permitan escalar los privilegios a un usuario Administrador. 
 
 Se explotó una vulnerabilidad sobre el servidor “ProLiant DL120 
Gen9”, que nos permite crear un usuario administrador sobre el sistema. 
 
 
Figura 42. Exploit_1.py 
72 
 
 
Figura 43.Create_User_edata 
 
 
 Se escaló privilegios a la cuenta NT AUTHORITY\SYSTEM, sobre los 
sistemas Windows vulnerables a través del protocolo SMBv1. 
 
Figura 44. Get_System 
 
 
Figura 45. Sysinfo_1 
 
73 
 
 
Figura 46. Sysinfo_2 
 
3.2.6 Enumeración 
 
Luego de contar con privilegios de sistema, realizamos una nueva búsqueda 
(Enumeración) de servicios, obtener contraseñas registradas en el archivo 
SAM de Windows, mapear redes internas, etc. 
La herramienta “Winenum” obtiene información detalla de todos los 
servicios, rutas, aplicaciones, cuentas de grupo y usuarios que existan dentro 
de la máquina comprometida. 
 
Figura 47. Winenum 
74 
 
 
Figura 48. Hash_Users 
 
3.2.7 Comprometer Usuarios / Sitios remotos 
 
Las comunicaciones entre usuarios a través de sitios remotos y redes 
empresariales pueden ser con métodos de autenticación cifrada, como por 
ejemplo VPN. 
Durante la enumeración de los servicios dentro de los equipos 
comprometidos, no se evidenció el empleo de redes VPN, SHAREPOINT, 
etc. 
 
3.2.8 Mantener el acceso 
 
En esta fase del Hacking Ético, empleamos software que nos permita 
comunicarnos de forma directa con los dispositivos comprometidos, para ello 
se crean puertas de acceso que respondan de forma única al hacker ético. Se 
empleó software como por ejemplo Netcat, se crearon reglas a nivel de 
firewall en los dispositivos comprometidos que permitan la conexión de un 
puerto determinado porel Hacker Ético, también se crean servicios que se 
encuentren activos y siempre en estado Listener (modo escucha) para las 
conexiones remotas. 
 
75 
 
3.2.9 Cubrir Pistas 
 
Durante esta fase del hacking ético se realiza el ocultamiento de los archivos 
que permitirán un posterior acceso, pero como el presente proyecto está 
enmarcado en un servicio de Ethical Hacking, no se realizará el ocultamiento 
de archivos y/o instalación de puertas traseras que puedan brindar un acceso 
futuro sin el consentimiento explícito de la empresa, por lo que, se limitará al 
borrado de los registros del sistema donde se evidencie cambios realizados 
por un ente externo, esto con la finalidad de no dejar rastros ante una posible 
auditoria. 
 
76 
 
3.3 Reporte Limpieza y Destrucción de Huellas 
 
En esta fase entregan: 
 Los resultados de las pruebas 
 Se presentan reportes donde se detallan las falencias de seguridad 
identificadas 
 Se realizan recomendaciones 
 
3.3.1 Informe 
 
Se incluyen cada uno de los resultados obtenidos durante el proceso de 
Hacking Ético realizado a la empresa Grupo Electrodata. 
 
3.3.2 Limpieza y destrucción de huellas 
 
En esta última fase se realiza la depuración de toda la información que haya 
sido creada y almacenada con el propósito de Hacking Ético. 
 
 
77 
 
CAPITULO 4 
RESULTADOS 
 
4.1.Resultados 
 
 
Se realizó la implementación de un Hacking Ético para mejorar la seguridad en la 
infraestructura del Grupo Electrodata, empleando la metodología de pruebas de 
penetración ISSAF (Information Systems Security Assessment Framework) que es 
un Marco de evaluación de seguridad de sistemas de información. 
 
4.1.1. Resultado 1 
 
Gracias a los resultados obtenidos durante el proceso de Hacking Ético, se 
pudieron identificar de forma completa todos los activos informáticos con los 
que cuenta la empresa Grupo Electrodata, esto le permitirá a la Empresa poder 
gestionar de forma eficiente sus activos informáticos, ya que, antes de este 
proyecto, la empresa contaba con una relación de activos informáticos 
incompleta y por ende la gestión e identificación de los recursos no tenía una 
adecuada gestión de incidentes. 
 Redes Identificadas 
 VLANs Identificadas 
10.10.129.0 10.10.131.0 10.10.132.0 10.10.133.0 10.10.134.0 
10.10.135.0 10.10.136.0 10.10.138.0 10.10.210.0 10.10.211.0 
10.10.249.0 10.10.250.0 10.10.251.0 10.10.252.0 
192.168.170.0 192.168.171.0 192.168.200.0 192.168.252.0 
Tabla 6. Vlan funcionales 
78 
 
 
 
 Se lograron identificar los siguientes dispositivos para las redes 
identificadas. 
 
 
Figura 49. Vlan_10.10.129.0 
 
 
Figura 50. VLAN_10.10.131.0 
 
 
Figura 51. VLAN_10.10.132.0 
 
79 
 
 
Figura 52. LAN_10.10.133.0 
 
 
Figura 53. VLAN_10.10.134.0 
 
 
Figura 54. VLAN_10.10.135.0 
 
 
Figura 55. VLAN_10.10.136.0 
80 
 
 
Figura 56. VLAN_10.10.138.0 
 
 
Figura 57. VLAN_10.10.210.0 
 
 
Figura 58. VLAN_10.10.211.0 
 
 
Figura 59. VLAN_10.10.249.0 
 
 
81 
 
 
Figura 60. VLAN_10.10.250.0 
 
 
Figura 61. VLAN_10.10.251.0 
 
82 
 
 
Figura 62. VLAN_10.10.252.0 
 
4.1.2 Resultado 2 
 
Con la implementación de un Hacking Ético para mejorar la infraestructura 
de seguridad en la empresa Grupo Electrodata, se lograron identificar las 
diferentes vulnerabilidades a las que se encuentran afectas los activos 
tecnológicos de la empresa. 
Esta identificación de vulnerabilidades le permitirá a la empresa grupo 
Electrodata poder conocer el grado de exposición frente a un ataque 
informático y con ello poder generar nuevos controles de seguridad que 
permitan mitigar y/o reducir el riesgo de la amenaza de explotación de las 
vulnerabilidades encontradas. 
83 
 
4.1.2.1 Vulnerabilidades identificadas 
 
A continuación, se detallan las vulnerabilidades identificadas durante el 
proceso de Hacking Ético a la red interna de la empresa Grupo 
Electrodata. 
IPMI v2.0 Password Hash Disclosure 
Descripción 
El dispositivo remoto permite el protocolo IPMI v2.0. Este 
protocolo de la Interfaz de administración de plataforma 
inteligente (IPMI) es actualmente comprometido por una 
debilidad de divulgación de información ya que, el soporte de 
autenticación del Protocolo de intercambio de claves (RAKP) 
RMCP +. Debido a esto un atacante malicioso puede obtener 
información de los hashes de contraseña para las cuentas de 
usuario válidas a través del HMAC a partir de una respuesta de 
mensaje 2 de RAKP de un BMC. 
 
 
iLO 4 < 2.53 Remote Code Execution Vulnerability 
Descripción 
Existe una debilidad de ejecución de código remota de comandos 
en (iLO 4) debido a un desbordamiento de búfer de memoria en 
el código de manejo de la conexión http del servidor. Un 
atacante malicioso puede aprovechar esto para evitar la 
autenticación y ejecutar comandos a voluntad. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
84 
 
 
Dropbear SSH Server < 2016.72 Multiple Vulnerabilities 
Descripción 
La versión anterior a 2016.74 es vulnerable. Por lo tanto, se ve 
afectado por las siguientes vulnerabilidades: 
 
- Esta presente una anomalía en la cadena de formato a causa del 
manejo inadecuado de los especificadores de formato de cadena 
en los nombres de usuario y argumentos del dispositivo. Un 
atacante malicioso no autenticado puede aprovechar esto para 
ejecutar código a voluntad con altos privilegios (root). 
 
- Existe una falla en dropbear convert debido al manejo 
inadecuado de los archivos de claves OpenSSH especialmente 
diseñados. Un atacante malicioso no autenticado puede explotar 
esto para ejecutar código a voluntad. CVE-2016-7407 
 
- Existe una falla en dbclient cuando se manejan los argumentos -
m o -c en los scripts. Un atacante malicioso no autenticado 
puede aprovechar esto, a través de un script especialmente 
diseñado, para ejecutar código a voluntad. CVE-2016-7408 
 
- Existe una falla en el servidor dbclient o dropbear si se compilan 
con la opción DEBUG_TRACE y luego se ejecutan con el 
modificador -v. Un atacante local puede explotar esto para 
revelar la memoria del proceso. CVE-2016-7409 
 
SSL Version 2 and 3 Protocol Detection 
Descripción 
El protocolo de comunicación acepta conexiones encriptadas 
usando SSL 2.0 y / o SSL 3.0. Estas versiones de SSL actualmente 
son vulnerables ya que, se ven afectadas por varios defectos 
criptográficos, en los que se incluyen: 
 
- Un esquema de relleno inseguro con cifrados CBC. 
 
- Renegociación de sesiones no cifradas y esquemas de 
reanudación. 
 
Un atacante malicioso puede aprovecharse de estas fallas para 
realizar ataques de intermediario o para descifrar las 
comunicaciones entre el servicio afectado y los clientes. 
 
La organización NIST, ha determinado que SSL 3.0 ya no es 
aceptable para comunicaciones seguras. A partir de la fecha de 
cumplimiento que se encuentra en PCI DSS v3.1, cualquier 
versión de SSL no cumplirá con la definición de PCI 'SSC de' 
criptografía sólida'. 
85 
 
 
iLO 4 < 2.53 Remote Code Execution Vulnerability 
Descripción 
Existe una vulnerabilidad de ejecución remota de comandos en 
Integrated Lights-Out 4 (iLO 4) debido a un desbordamiento de 
búfer en el código de manejo de la conexión http del servidor. Un 
atacante remoto no autenticado puede explotar esto para evitar 
la autenticación y ejecutar comandos arbitrarios. 
 
 
 
Microsoft RDP RCE (BlueKeep) (uncredentialed check) 
Descripción 
El host remoto se ve afectado por una vulnerabilidad de 
ejecución remota de código en Remote Desktop Protocol (RDP). 
Un atacante remoto no autenticado puede explotar esto, a través 
de una serie de solicitudes especialmente diseñadas, para 
ejecutar código arbitrario. 
 
 
 
 
Web Application Vulnerable to Clickjacking 
Descripción 
El servidor web no establece un encabezado correcto de 
respuesta X-Frame-Options o un encabezado de respuesta de 
'antepasados' de Content-Security-Policy en todas las

Continuar navegando

Materiales relacionados